Ein GPS-Spoofing-Angriff versucht, einen GPS-Empfänger zu täuschen, indem er gefälschte GPS-Signale sendet, die so strukturiert sind, dass sie einem Satz normaler GPS-Signale ähneln, oder indem echte Signale, die an anderer Stelle oder zu einem anderen Zeitpunkt erfasst wurden, erneut gesendet werden., Diese gefälschten Signale können so modifiziert werden, dass der Empfänger seine Position an einem anderen Ort als dem tatsächlichen Ort einschätzt oder sich dort befindet, wo er sich befindet, jedoch zu einem anderen Zeitpunkt, wie vom Angreifer bestimmt. Eine häufige Form eines GPS-Spoofing-Angriffs, allgemein als Carry-Off-Angriff bezeichnet, beginnt mit der Übertragung von Signalen, die mit den vom Zielempfänger beobachteten echten Signalen synchronisiert sind. Die Leistung der gefälschten Signale wird dann allmählich erhöht und von den echten Signalen weggezogen., Es wurde vermutet, dass die Eroberung eines Lockheed RQ-170-Drohnenflugzeugs im Nordosten des Iran im Dezember 2011 das Ergebnis eines solchen Angriffs war. GPS-Spoofing-Angriffe wurden vorher in der GPS-Community vorhergesagt und diskutiert, aber noch kein bekanntes Beispiel für einen böswilligen Spoofing-Angriff wurde bestätigt. Ein „Proof-of-Concept“ – Angriff wurde im Juni 2013 erfolgreich durchgeführt, als die Luxusyacht White Rose of Drachs von einer Gruppe von Studenten der Cockrell School of Engineering der University of Texas in Austin mit gefälschten GPS-Signalen fehlgeleitet wurde., Die Schüler waren an Bord der Yacht, So dass ihre Spoofing-Ausrüstung die Signalstärken der tatsächlichen GPS-Konstellationssatelliten allmählich überwältigen und den Kurs der Yacht verändern konnte.
Russisches GPS-spoofingEdit
Im Juni 2017 beklagten sich etwa zwanzig Schiffe im Schwarzen Meer über GPS-Anomalien und zeigten, dass Schiffe Meilen von ihrem tatsächlichen Standort entfernt transponiert wurden, was Professor Todd Humphreys für höchstwahrscheinlich hielt ein Spoofing-Angriff., GPS-Anomalien rund um Putins Palast und den Moskauer Kreml haben Forscher zu der Annahme veranlasst, dass russische Behörden GPS-Spoofing überall dort einsetzen, wo sich Wladimir Putin befindet, was sich auf den Seeverkehr auswirkt.Es gab weitere Vorfälle mit russischem GPS-Spoofing, einschließlich norwegischem Spoofing während der NATO-Übung, die zu Schiffskollisionen (unbestätigt von Behörden) und Spoofing aus Syrien durch das russische Militär führten, das den israelischen Hauptflughafen in Tel Aviv betraf.,
GPS-Spoofing mit SD-Karte
Seit dem Aufkommen von Software Defined Radio wurden GPS-Simulatoranwendungen der Öffentlichkeit zugänglich gemacht. Dies hat GPS-Spoofing viel zugänglicher gemacht, was bedeutet, dass es mit begrenzten Kosten und mit einem Minimum an technischem Wissen durchgeführt werden kann.
Verhindern von GPS-spoofingEdit
Es gibt verschiedene Möglichkeiten, GPS-Spoofing zu verhindern. Einige Hardware – und einige softwarebasierte Systeme existieren bereits.,Ein vereinfachter Ansatz zur Verbesserung der Ausfallsicherheit von GPS-Geräten gegen Spoofing-Angriffe, der keine Änderungen an der Hardware erfordert und unabhängig von den unterschiedlichen GPS-Empfängern und der Architektur jedes Systems ist, ist die Verwendung von Anti-Spoofing software.An anti-Spoofing-Software, ähnlich einer Antivirenlösung, kann jedem Teil eines Systems hinzugefügt werden, in dem GPS-Daten verarbeitet werden. Eine solche nahtlose Anti-Spoofing-Technologie ist in der Lage, falsche GPS-Signale zu erkennen und kann ein System davor warnen oder daran hindern, den hergestellten Eingang für die weitere Verarbeitung zu verwenden., Eine softwarebasierte Erkennungsfunktion kann Auswirkungen von Spoofing-Angriffen verhindern, ohne die Hardware von GPS-Geräten wie Antennen manuell zu ändern. Darüber hinaus ermöglicht eine verbundene Softwarelösung regelmäßige Updates, um wie ein Antivirenprogramm mit sich ständig weiterentwickelnden Angriffsmethoden auf dem neuesten Stand zu bleiben.Das Department of Homeland Security veröffentlichte in Zusammenarbeit mit dem National Cybersecurity and Communications Integration Center (NCCIC) und dem National Coordinating Center for Communications (NCC) ein Papier, in dem Methoden zur Verhinderung dieser Art von Spoofing aufgeführt sind., Einige der wichtigsten und am meisten empfohlenen sind:
- Obskure Antennen. Installieren Sie Antennen dort, wo sie von öffentlich zugänglichen Orten aus nicht sichtbar sind, oder verdecken Sie deren genaue Position, indem Sie Hindernisse einführen, um die Antennen zu verbergen.
- Fügen Sie einen Sensor/Blocker hinzu. Sensoren können Merkmale von Interferenzen, Störsignalen und Spoofing-Signalen erkennen, lokale Anzeichen für einen Angriff oder einen anomalen Zustand liefern, Warnungen an eine Fernüberwachungsstelle senden und Daten sammeln und melden, die für forensische Zwecke analysiert werden sollen .
- Erweitern Sie Daten-Spoofing-Whitelists auf Sensoren., Bestehende Daten-Spoofing-Whitelists wurden und werden in der staatlichen Referenzsoftware implementiert und sollten auch in Sensoren implementiert werden.
- Verwenden Sie mehr GPS-Signaltypen. Modernisierte zivile GPS-Signale sind robuster als das L1-Signal und sollten für einen erhöhten Widerstand gegen Störungen, Staus und Spoofing genutzt werden.
- Reduzieren latenz in anerkennung und berichterstattung von störungen, jamming, und spoofing. Wenn ein Empfänger durch einen Angriff in die Irre geführt wird, bevor der Angriff erkannt und gemeldet wird, können Sicherungsgeräte vor der Übergabe vom Empfänger beschädigt werden.,
Diese hierin beschriebenen Installations-und Betriebsstrategien und Entwicklungsmöglichkeiten können die Fähigkeit von GNSS-Empfängern und zugehörigen Geräten, sich gegen eine Reihe von Interferenzen, Störfällen und Spoofing-Angriffen zu verteidigen, erheblich verbessern.Eine system – und empfängerunabhängige Erkennungssoftware bietet Anwendbarkeit als branchenübergreifende Lösung. Die Softwareimplementierung kann an verschiedenen Stellen innerhalb des Systems durchgeführt werden, je nachdem, wo die GPS-Daten verwendet werden, beispielsweise als Teil der Firmware des Geräts, des Betriebssystems oder auf Anwendungsebene.,
Eine Methode, die von Forschern des Department of Electrical and Computer Engineering der University of Maryland, College Park und der School of Optical and Electronic Information der Huazhong University of Science and Technology vorgeschlagen wurde und darauf abzielt, die Auswirkungen von GPS-Spoofing-Angriffen mithilfe von Daten aus einem CAN-Bus (Vehicles Controller Area Network) zu mildern. Die Informationen würden mit denen der empfangenen GPS-Daten verglichen und verglichen, um das Auftreten eines Spoofing-Angriffs zu erkennen und den Fahrweg des Fahrzeugs unter Verwendung dieser gesammelten Daten zu rekonstruieren., Eigenschaften wie die Fahrzeuggeschwindigkeit und der Lenkwinkel würden zusammengeführt und regressionsmodelliert, um einen minimalen Fehler in der Position von 6,25 Metern zu erreichen. In ähnlicher Weise diskutiert eine Methode, die von Forschern in einem 2016 IEEE Intelligent Vehicles Symposium Konferenzpapier skizziert wurde, die Idee der Verwendung von kooperativer adaptiver Tempomat (CACC) und Fahrzeug zu Fahrzeug (V2V) Kommunikation, um ein ähnliches Ziel zu erreichen., Bei diesem Verfahren werden die Kommunikationsfähigkeiten beider Autos und Radarmessungen verwendet, um mit der mitgelieferten GPS-Position beider Autos zu vergleichen, um den Abstand zwischen den beiden Autos zu bestimmen, der dann mit den Radarmessungen verglichen und überprüft wird, um sicherzustellen, dass sie übereinstimmen. Wenn die beiden Längen innerhalb eines Schwellenwerts übereinstimmen, ist kein Spoofing aufgetreten, aber oberhalb dieses Schwellenwerts wird der Benutzer alarmiert, damit er Maßnahmen ergreifen kann.
Schreibe einen Kommentar